⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Nepārtraukta atbilstības uzraudzība NIS2 un DORA prasībām

Igor Petreski
14 min read
NIS2 un DORA nepārtrauktas atbilstības uzraudzības shēma

Piektdienas pēcpusdienas jautājums, uz kuru tagad jāatbild katram informācijas drošības vadītājam

Piektdien plkst. 16.40 mākoņpakalpojumos balstītas maksājumu platformas informācijas drošības vadītājs desmit minūšu laikā saņem trīs ziņas.

Pirmā ir no finanšu direktora: “Mūsu bankas partneris vēlas atjauninātus pierādījumus, ka mēs izpildām DORA gaidas attiecībā uz IKT trešo pušu risku un incidentu ziņošanu.”

Otrā ir no juridiskā direktora: “Mūsu pārvaldītais drošības pakalpojums var mūs iekļaut darbības jomā saskaņā ar NIS2 nacionālo transponējumu. Vai varam pierādīt vadības pārraudzību un kontroles efektivitāti?”

Trešā ir no inženierijas vadītāja: “Kritisko ievainojamību esam novērsuši, bet darbu uzkrājumā ir 38 kavēti vidējas smaguma pakāpes konstatējumi. Vai mums tas jāeskalē?”

Tas ir brīdis, kad gada atbilstības modelis sabrūk.

Politikas PDF fails, riska reģistrs, kas pēdējo reizi atjaunināts pirms iepriekšējā audita, un ekrānuzņēmumu mape NIS2 un DORA vajadzībām vairs nav pietiekami. Šie regulējumi sagaida dzīvu pārvaldību, vadības pārraudzību, incidentu darbplūsmas, piegādātāju caurskatāmību, noturības testēšanu, korektīvās darbības un pierādāmu kontroles efektivitāti.

Daudziem informācijas drošības vadītājiem šis spiediens nav teorētisks. NIS2 transponēšana ES dalībvalstīs kiberdrošību ir pārvērtusi no tehniskas programmas par vadības pārskatatbildības jautājumu. DORA piemēro no 2025. gada 17. janvāra, un tā finanšu sektora subjektiem nosaka nozarei specifisku darbības noturības regulējumu IKT riskam, incidentu ziņošanai, testēšanai un trešo pušu riskam. Mākoņpakalpojumu, SaaS, pārvaldīto pakalpojumu, pārvaldītās drošības, datu centru, satura piegādes, uzticamības pakalpojumu un publisko elektronisko sakaru pakalpojumu sniedzējiem var būt arī tieši vai netieši pienākumi atkarībā no darbības jomas, lieluma, sektora, nacionālās klasifikācijas un klientu līgumiem.

Praktiskais jautājums vairs nav: “Vai mums ir kontroles pasākums?”

Tas ir: “Kam pieder kontroles pasākums, kāds rādītājs pierāda, ka tas darbojas, cik bieži mēs vācam pierādījumus, un kas notiek, ja rādītājs netiek sasniegts?”

Tas ir nepārtrauktas NIS2 un DORA atbilstības uzraudzības pamats. Clarysec ieviešanas projektos mēs izmantojam ISO/IEC 27001:2022 kā pārvaldības sistēmas mugurkaulu, ISO/IEC 27002:2022 kā kontroles pasākumu valodu, Zenith Blueprint: auditora 30 soļu ceļvedi kā ieviešanas secību un Zenith Controls: savstarpējās atbilstības ceļvedi kā savstarpējās atbilstības kompasu, kas sasaista ISO/IEC 27001:2022 pierādījumus ar NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 un audita gaidām.

Kāpēc NIS2 un DORA padara periodisku atbilstību nepietiekamu

NIS2 un DORA atšķiras pēc tiesiskās struktūras, uzraudzības modeļa un darbības jomas, taču abas rada vienādu operacionālo spiedienu. Kiberdrošība un IKT noturība jāpārvalda nepārtraukti.

NIS2 prasa būtiskajām un svarīgajām vienībām piemērot atbilstošus un samērīgus tehniskos, operacionālos un organizatoriskos pasākumus, izmantojot visu apdraudējumu pieeju. Šie pasākumi ietver riska analīzi, informācijas sistēmu drošības politikas, incidentu apstrādi, darbības nepārtrauktību, krīzes pārvaldību, piegādes ķēdes drošību, drošu iegādi un izstrādi, ievainojamību pārvaldību, efektivitātes izvērtēšanu, kiberdrošības higiēnu, apmācību, kriptogrāfiju, personāla drošību, piekļuves kontroli, aktīvu pārvaldību un daudzfaktoru autentifikāciju, ja tā ir piemērota. Vadības struktūrām ir jāapstiprina kiberdrošības risku pārvaldības pasākumi, jāuzrauga to ieviešana un jāsaņem apmācība.

DORA finanšu vienībām to padara vēl skaidrāku. Tā prasa iekšējās pārvaldības un kontroles kārtību IKT riskam, dokumentētu IKT risku pārvaldības ietvaru, vadības struktūras atbildību, ar IKT saistītu incidentu pārvaldību un ziņošanu, digitālās darbības noturības testēšanu, IKT trešo pušu risku pārvaldību, audita turpmāko rīcību, apmācību un komunikācijas kārtību. DORA arī skaidri nosaka, ka finanšu vienības saglabā atbildību par atbilstību, ja tās izmanto IKT trešo pušu pakalpojumu sniedzējus.

Tas rada jaunu atbilstības realitāti. Informācijas drošības vadītājs nevar gaidīt līdz audita mēnesim, lai atklātu, ka:

  • priviliģētās piekļuves pārskatīšana nav veikta divus ceturkšņus;
  • piegādātāju izstāšanās plāni ir dokumentēti, bet nekad nav testēti;
  • incidentu smaguma pakāpes kritēriji nav sasaistīti ar regulatīvās ziņošanas sliekšņiem;
  • rezerves kopijas ir konfigurētas, bet trūkst atjaunošanas pierādījumu;
  • vadība nekad nav pārskatījusi kavētos riska apstrādes pasākumus;
  • mākoņpakalpojumu līgumos trūkst audita tiesību, apakšuzņēmēju caurskatāmības vai klauzulu par paziņošanu incidenta gadījumā.

Vecais, uz projektiem balstītais modelis rada panikas ciklus. Komandas steidzas pirms audita, vāc ekrānuzņēmumus, atjaunina politiku datumus un cer, ka pierādījumi veidos saskanīgu stāstu. NIS2 un DORA ir izstrādātas tā, lai šāda pieeja izgāztos. Tās koncentrējas uz pārskatatbildību, samērīgumu, noturību un pierādījumiem par kontroles pasākumu darbību.

ISO/IEC 27001:2022 nodrošina šīs problēmas darbības sistēmu. Tā punkti prasa organizācijām izprast kontekstu, ieinteresētās puses, tiesiskās un līgumiskās prasības, darbības jomu, vadību, lomas, risku izvērtēšanu, riska apstrādi, piemērojamības deklarāciju (SoA), darbības plānošanu, veiktspējas izvērtēšanu, iekšējo auditu, vadības pārskatīšanu, neatbilstību pārvaldību un nepārtrauktu uzlabošanu. Šī struktūra ir piemērota NIS2, DORA, GDPR, klientu apliecinājumu un iekšējo risku apvienošanai vienā nepārtrauktas uzraudzības modelī.

Nepārtraukta atbilstība nav vairāk informācijas paneļu. Tā ir pārvaldīts pierādījumu periodiskums.

Veidojiet atbilstības dzinēju uz ISO/IEC 27001:2022 pamata

Daudzas organizācijas kļūdaini uztver ISO/IEC 27001:2022 tikai kā sertifikācijas ietvaru. Praksē tā ir risku pārvaldības sistēma, kas drošības pārvaldību padara atkārtojamu, izmērāmu un auditējamu.

Tas ir būtiski, jo NIS2 un DORA nav izolēti kontrolsaraksti. Tām ir nepieciešams darbības modelis, kas spēj uzņemt tiesiskās prasības, pārvērst tās kontroles pasākumos, piešķirt īpašumtiesības, uzraudzīt veiktspēju un uzlabot procesu, ja tiek konstatēti trūkumi.

Pamata ISO/IEC 27001:2022 punkti nodrošina šo modeli:

ISO/IEC 27001:2022 punktsNepārtrauktas atbilstības mērķisNIS2 un DORA vērtība
4.1 Organizācijas un tās konteksta izpratneDefinē iekšējos un ārējos faktorus, kas ietekmē kiberdrošību un noturībuFiksē regulatīvo ietekmi, biznesa atkarības, apdraudējumu vidi un operacionālo kontekstu
4.2 Ieinteresēto pušu vajadzību un gaidu izpratneIdentificē regulatorus, klientus, partnerus, piegādātājus un juridiskos pienākumusIenes NIS2, DORA, GDPR, līgumus un uzraudzības gaidas ISMS
4.3 ISMS darbības jomas noteikšanaDefinē pakalpojumus, atrašanās vietas, tehnoloģijas, piegādātājus un biznesa robežasNovērš regulētu IKT pakalpojumu un kritisku atkarību izkrišanu ārpus uzraudzības
5.1 Vadība un apņemšanāsPrasa augstākās vadības pārskatatbildību un integrāciju biznesa procesosAtbalsta vadības struktūras pārskatatbildību saskaņā ar NIS2 un DORA
5.3 Organizatoriskās lomas, pienākumi un pilnvarasPiešķir ISMS pienākumus un pilnvarasIzveido atbildīgas kontroles pasākumu īpašumtiesības un eskalācijas ceļus
6.1.3 Informācijas drošības riska apstrādeAtlasa kontroles pasākumus un sagatavo piemērojamības deklarāciju (SoA)Pārvērš pienākumus vienotā kontroles pasākumu ietvarā
9.1 Uzraudzība, mērīšana, analīze un izvērtēšanaPrasa ISMS veiktspējas un efektivitātes uzraudzībuAtbalsta KPI, KRI un pierādījumu periodiskuma izstrādi
9.2 Iekšējais auditsPārbauda, vai ISMS atbilst prasībām un ir efektīvi ieviestaAtbalsta neatkarīgu apliecinājumu un regulatīvo pamatojamību
9.3 Vadības pārskatīšanaSniedz vadībai informāciju par veiktspēju, risku, auditu un uzlabojumiemAtbalsta valdes līmeņa pārraudzību un lēmumus
10.1 Nepārtraukta uzlabošanaPrasa pastāvīgi uzlabot piemērotību, pietiekamību un efektivitātiPārvērš konstatējumus korektīvās darbībās un noturības uzlabojumos

FinTech, SaaS pakalpojumu sniedzējam, pārvaldītās drošības pakalpojumu sniedzējam vai IKT piegādātājam finanšu vienībām šī struktūra novērš dublētus atbilstības projektus. Viena ISMS var vienreiz sasaistīt pienākumus ar kontroles pasākumiem un pēc tam atkārtoti izmantot pierādījumus NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019, ISO/IEC 27001:2022 sertifikācijai un klientu apliecinājuma pārskatīšanām.

Sāciet ar kontroles pasākumu īpašumtiesībām, nevis rīkiem

Pirmais kļūdu modelis nepārtrauktā atbilstībā ir rīku vadīta ieviešana. Uzņēmums iegādājas GRC platformu, importē simtiem prasību, visu piešķir “Drošībai” un nosauc to par nepārtrauktu uzraudzību. Pēc sešiem mēnešiem informācijas panelis ir sarkans, inženierija apstrīd ievainojamību pierādījumus, juridiskā funkcija norāda, ka piegādātāju dokumenti ir nepilnīgi, un vadība skaidri neredz atlikušo risku.

ISO/IEC 27001:2022 no tā izvairās, prasot piešķirt un komunicēt pienākumus un pilnvaras. NIS2 un DORA pastiprina to pašu gaidu ar vadības pārskatatbildību, definētām lomām un pārraudzību.

Clarysec Pārvaldības lomu un atbildību politika - SME nosaka:

Katra loma ar drošības atbildību ir jāreģistrē centrālajā žurnālā un rakstiski jāapliecina.

Šis punkts ir svarīgāks par lielāko daļu informācijas paneļu. Ja rezerves kopiju testēšanai, ievainojamību novēršanai, piegādātāju pienācīgajai pārbaudei, incidentu klasificēšanai un priviliģētās piekļuves pārskatīšanai nav vārdā nosauktu īpašnieku, uzticams pierādījumu periodiskums nav iespējams.

Informācijas drošības politika to padara operacionālu uzņēmuma vidēm:

Vākt un glabāt audita pierādījumus auditiem un kontroles pasākumu pārskatīšanai.

Tā arī prasa kontroles pasākumu īpašniekiem:

Ziņot ISMS vadītājam par kontroles veiktspēju un jebkādiem trūkumiem vai problēmām.

Zenith Controls šo tēmu tieši sasaista ar ISO/IEC 27002:2022 kontroles pasākumu 5.2 Informācijas drošības lomas un pienākumi, 5.35 Neatkarīga informācijas drošības pārskatīšana un 5.36 Atbilstība informācijas drošības politikām, noteikumiem un standartiem.

ISO/IEC 27002:2022 kontroles pasākums, uz kuru atsaucas Zenith ControlsLoma nepārtrauktā atbilstībāKāpēc tas ir svarīgi NIS2 un DORA kontekstā
5.2 Informācijas drošības lomas un pienākumiPiešķir atbildīgos īpašniekus kontroles pasākumiem, pierādījumiem, KPI, KRI un eskalācijaiAtbalsta vadības pārraudzību, lomu skaidrību un operacionālo pārskatatbildību
5.35 Neatkarīga informācijas drošības pārskatīšanaPārbauda, vai uzraudzība ir objektīva, pilnīga un efektīvaAtbalsta NIS2 efektivitātes izvērtēšanu un DORA audita gaidas
5.36 Atbilstība informācijas drošības politikām, noteikumiem un standartiemPārbauda, vai politikas, standarti un pienākumi tiek ievērotiPārvērš tiesiskos un līgumiskos pienākumus izmērāmās atbilstības pārbaudēs

Zenith Blueprint sniedz praktisku sākumpunktu ISMS Foundation & Leadership posmā, 4. solī: lomas un pienākumi ISMS. Tas iesaka formālu iecelšanu, amata aprakstu atjaunināšanu, KPI saskaņošanu, komunikāciju visā organizācijā un atbildību struktūrvienību līmenī.

Tipisks iecelšanas ieraksts var būt šāds:

“Ar tūlītēju spēkā stāšanos jūs tiekat iecelts par Informācijas drošības speciālistu ar pienākumu pārraudzīt un koordinēt ISMS, tostarp risku pārvaldību, kontroles pasākumu ieviešanu un atbilstības uzraudzību.”

Šāda iecelšana nav birokrātija. Tas ir audita pierādījums ISO/IEC 27001:2022 vadībai un lomu piešķiršanai. Tas arī atbalsta NIS2 vadības pārraudzību un DORA pārvaldību. Regulatori, sertifikācijas auditori un banku klienti vēlas redzēt, ka atbildība nav pieņemta netieši. Tā ir piešķirta, apliecināta, nodrošināta ar resursiem un uzraudzīta.

Praktiskā kontroles pasākumu īpašumtiesību reģistrā jāiekļauj šādi lauki:

LauksPiemērsAudita vērtība
Kontroles pasākumu jomaIncidentu apstrādeParāda kontroles pārklājumu un darbības jomu
Regulatīvie virzītājiNIS2 Article 23, DORA Articles 17 to 19Sasaista pierādījumus ar pienākumiem
ISO/IEC 27002:2022 atsauce5.24 to 5.30Sasaista operacionālo kontroles pasākumu ar ISMS
ĪpašnieksDrošības operāciju vadītājsNosaka pārskatatbildību
AizvietotājsSOC vadītājsSamazina atkarību no vienas personas
KPI95 procenti augstas smaguma pakāpes brīdinājumu sākotnēji izvērtēti SLA ietvarosPierāda veiktspējas gaidas
KRIJebkurš nepārskatīts kritisks brīdinājums, kas vecāks par 4 stundāmDefinē riska eskalāciju
Pierādījumu periodiskumsIknedēļas informācijas panelis, ikmēneša pārskatīšana, ceturkšņa testsPadara atbilstību nepārtrauktu
Pierādījumu atrašanās vietaGRC pierādījumu bibliotēkaNodrošina audita izgūšanu
Eskalācijas ceļšISMS vadītājs, Riska komiteja, vadības struktūraSasaista operācijas ar pārvaldību

Šis reģistrs kļūst par tiltu starp politiku un pierādījumiem.

Definējiet KPI un KRI, kas pierāda kontroles efektivitāti

Kad īpašnieki ir noteikti, viņiem jāzina, kā izskatās “labi”. Nepārtrauktas atbilstības uzraudzība balstās uz jēgpilniem rādītājiem, nevis plašiem nodomiem.

“Uzlabot ielāpu uzstādīšanu” nav KPI. “Regulāri pārskatīt piegādātājus” nav pierādījums. “Uzturēt noturību” nav izmērāms kontroles pasākums.

Clarysec skaidri nošķir divu veidu rādītājus:

  • KPI jeb galvenais veiktspējas rādītājs mēra, vai process darbojas atbilstoši gaidītajam.
  • KRI jeb galvenais riska rādītājs signalizē par pieaugošu risku vai sliekšņa pārkāpumu, kam nepieciešama eskalācija.

Uzņēmuma Risku pārvaldības politika nosaka:

KRI (Key Risk Indicators) un drošības metrika jādefinē kritiskiem riskiem un jāuzrauga reizi mēnesī.

Tā arī prasa eskalācijas loģiku:

Eskalācijas ierosinātāji jāiestrādā uzraudzības loģikā (piemēram, ja atlikušais risks palielinās par vairāk nekā vienu līmeni vai tiek nokavēti apstrādes termiņi).

Mazākām organizācijām Clarysec Risku pārvaldības politika - SME izmanto samērīgu pieeju:

Riska mazināšanas progress jāpārskata reizi ceturksnī.

Tā pieļauj arī vienkāršotu metriku:

Var izsekot neformālu metriku (piemēram, atvērto risku skaitu, kavētās darbības, jaunus incidentus).

Šis samērīgums ir būtisks. Starptautiskai bankai un 60 cilvēku FinTech piegādātājam nav nepieciešama identiska telemetrija, taču abiem ir vajadzīgas piešķirtas īpašumtiesības, atkārtojama mērīšana, eskalācijas sliekšņi un pierādījumi par korektīvajām darbībām.

Praktisks KPI un KRI modelis NIS2 un DORA vajadzībām izskatās šādi:

JomaKontroles pasākuma īpašnieksKPIKRI vai eskalācijas ierosinātājsPierādījumu periodiskums
Ievainojamību pārvaldībaInfrastruktūras vai DevOps vadītājsKritiskās ievainojamības novērstas apstiprinātā SLA ietvarosJebkura internetam pieejama kritiska ievainojamība ārpus SLAIknedēļas operacionālā pārskatīšana, ikmēneša ISMS pārskats
Incidentu pārvaldībaSOC vadītājs100 procenti incidentu klasificēti pēc smaguma pakāpes un pakalpojuma ietekmesPotenciāls NIS2 nozīmīgs incidents vai DORA būtisks ar IKT saistīts incidents nav eskalēts darbplūsmāKatru dienu incidenta laikā, ikmēneša tendenču pārskatīšana
Piegādātāju risksIepirkums un drošība100 procenti kritisko IKT piegādātāju risku izvērtēti pirms sākotnējās piesaistesKritiskais piegādātājs bez aktuālas pienācīgās pārbaudes, audita tiesībām, incidentu klauzulas vai izstāšanās plānaIkmēneša reģistra pārbaude, ceturkšņa piegādātāju pārskatīšana
Rezerves kopijas un atjaunošanaIT operācijasAtjaunošanas testi kritiskajiem pakalpojumiem pabeigti noteiktajā intervālāNeizdevies atjaunošanas tests kritiskai vai svarīgai funkcijaiIkmēneša rezerves kopiju pierādījumi, ceturkšņa atjaunošanas tests
Piekļuves kontroleIAM īpašnieksPriviliģētā piekļuve pārskatīta cikla ietvarosBez īpašnieka esošs administratora konts vai izlaista priviliģētās piekļuves pārskatīšanaIknedēļas izņēmumu skenēšana, ikmēneša apliecinājums
Drošības izpratnePersonāla funkcija vai drošības izpratnes īpašnieksObligātā apmācība pabeigta noteiktajā termiņāAtkārtota pikšķerēšanas simulācijas neizpilde virs apstiprinātā sliekšņaIkmēneša apmācību pārskats, ceturkšņa izpratnes pārskatīšana
Atbilstības uzraudzībaISMS vadītājsAugsta riska pierādījumu vienības savāktas līdz noteiktajam termiņamPierādījumi kavēti vairāk nekā 10 darba dienasIkmēneša atbilstības informācijas panelis, ceturkšņa vadības pārskatīšana

Šī metrika atbalsta vairāk nekā ISO/IEC 27001:2022 sertifikāciju. Tā atbalsta arī NIS2 kiberdrošības risku pārvaldības pasākumus, NIS2 incidentu ziņošanas gatavību, DORA IKT risku pārvaldību, DORA trešo pušu risku, GDPR pārskatatbildību, NIST CSF 2.0 pārvaldības rezultātus un COBIT stila veiktspējas pārvaldību.

Izveidojiet pierādījumu periodiskumu, pirms to pieprasa audits

Daudzas organizācijas vāc pierādījumus nejauši. Ekrānuzņēmums parādās Teams kanālā. Jira pieteikums ir piesaistīts e-pastam. Piegādātāja anketa tiek glabāta iepirkumā. Rezerves kopijas tests tiek aprakstīts mutiski. Audita nedēļā ISMS vadītājs kļūst par kriminālistisko izmeklētāju.

Nepārtraukta atbilstība prasa plānotu periodiskumu un sakārtotu pierādījumu higiēnu.

Clarysec Audita un atbilstības uzraudzības politika - SME nosaka:

Katram auditam jāietver definēta darbības joma, mērķi, atbildīgais personāls un nepieciešamie pierādījumi.

Tajā arī norādīts:

Pierādījumi jāglabā vismaz divus gadus vai ilgāk, ja to prasa sertifikācija vai klientu vienošanās.

Uzņēmuma organizācijām Audita un atbilstības uzraudzības politika pievieno automatizācijas gaidas:

Automatizēti rīki jāievieš konfigurācijas atbilstības, ievainojamību pārvaldības, ielāpu statusa un priviliģētās piekļuves uzraudzībai.

Automatizācijai jābūt mērķētai. Augsta riska un augstas periodiskuma kontroles pasākumi nedrīkst būt atkarīgi no manuāliem ekrānuzņēmumiem. Labākais pierādījumu modelis apvieno automatizētu telemetriju, īpašnieku apliecinājumus, izņēmumu žurnālus, pieteikumu ierakstus, testēšanas rezultātus un vadības pārskata protokolus.

PeriodiskumsPierādījumu veidsPiemēriPārskatīšanas auditorija
Reāllaikā vai pēc notikumaDrošības operāciju pierādījumiSIEM brīdinājumi, incidentu klasifikācija, ievainojamību atklāšana, būtiska incidenta eskalācijaSOC, incidentu vadītājs, kontroles pasākuma īpašnieks
Reizi nedēļāOperacionālo kontroles pasākumu pierādījumiKritisko ievainojamību statuss, priviliģētās piekļuves izņēmumi, rezerves kopiju uzdevumu atteices, konfigurācijas novirzeKontroles pasākumu īpašnieki, ISMS vadītājs
Reizi mēnesīKPI un KRI pierādījumiRiska metrika, kavētās darbības, ielāpu SLA veiktspēja, piegādātāju reģistra izmaiņasISMS vadītājs, riska īpašnieks
Reizi ceturksnīPārvaldības un apliecinājuma pierādījumiRiska apstrādes progress, piegādātāju pārskatīšana, piekļuves atkārtota sertificēšana, noturības testēšanas rezultātiRiska komiteja, vadības struktūra
Reizi gadā vai plānotā ciklāNeatkarīgas pārskatīšanas pierādījumiIekšējais audits, kontroles pasākumu testēšanas plāns, vadības pārskatīšana, politikas pārskatīšanaAugstākā vadība, auditori

Svarīga ir arī nosaukumu konvencija. Pierādījumiem jābūt viegli izgūstamiem bez pārmērīgas piepūles. Piemēram:

  • iknedēļas ievainojamību pārskats: YYYY-MM-DD_Vulnerability-SLA_ControlOwner
  • ikmēneša priviliģētās piekļuves pārskatīšana: YYYY-MM_IAM-Privileged-Review_Attestation
  • ceturkšņa piegādātāju pārskatīšana: YYYY-QX_Critical-Supplier-Review
  • incidenta pakete: INC-YYYY-###_Timeline-Classification-RCA-CAPA

Šeit politika kļūst operacionāla. Pierādījumu glabāšana nav arhivēšanas uzdevums. Tā ir daļa no kontroles pasākuma.

Sasaistiet vienu pierādījumu vienību ar daudziem pienākumiem

Nepārtraukta atbilstība kļūst spēcīga, ja viena pierādījumu vienība apmierina vairākus ietvarus. Tāpēc Zenith Controls ir centrāls Clarysec savstarpējās atbilstības pieejā.

Apsveriet incidentu apstrādi. Saskaņā ar NIS2 nozīmīgiem incidentiem nepieciešama pakāpeniska ziņošana, tostarp agrīnais brīdinājums 24 stundu laikā pēc informētības, paziņojums 72 stundu laikā un galīgais ziņojums viena mēneša laikā, ņemot vērā nacionālo transponējumu un incidenta faktus. DORA prasa finanšu vienībām pārvaldīt, klasificēt, eskalēt un ziņot par būtiskiem ar IKT saistītiem incidentiem, izmantojot noteiktos procesus un veidnes. GDPR prasa pārziņiem izvērtēt un pārvaldīt personas datu aizsardzības pārkāpumus, ja tiek ietekmēta personas datu konfidencialitāte, integritāte vai pieejamība.

Viena incidenta pierādījumu pakete var atbalstīt visas trīs prasības, ja tajā iekļauts:

  • incidenta laika skala un apzināšanās laiks;
  • klasifikācijas pamatojums;
  • ietekmētie pakalpojumi un jurisdikcijas;
  • ietekme uz klientiem, darījumiem vai lietotājiem;
  • personas datu ietekmes izvērtējums;
  • pamatcēlonis;
  • mazināšanas un atjaunošanas darbības;
  • komunikācija un paziņojumi;
  • vadības eskalācijas ieraksts;
  • korektīvās darbības ieraksts.

Tā pati savstarpējās atbilstības loģika attiecas uz piegādātāju risku. NIS2 prasa piegādes ķēdes drošību un uzmanību tiešajām piegādātāju un pakalpojumu sniedzēju attiecībām. DORA prasa IKT trešo pušu riska stratēģiju, reģistrus, pirmslīguma pienācīgo pārbaudi, līgumiskās klauzulas, audita tiesības, pakalpojumu līmeņus, izstāšanās stratēģijas un koncentrācijas riska uzraudzību. NIST CSF 2.0 piegādes ķēdes risku uzskata par dzīves cikla pārvaldības disciplīnu. ISO/IEC 27001:2022 sasaista šīs prasības ar darbības jomu, ieinteresēto pušu prasībām, riska apstrādi un ārēji nodrošināto procesu operacionālo kontroli.

Praktiska pierādījumu matrica palīdz kontroles pasākumu īpašniekiem saprast, kāpēc pierādījumi ir svarīgi:

Pierādījumu vienībaNIS2 vērtībaDORA vērtībaISO/IEC 27001:2022 vērtībaGDPR vērtība
Incidenta klasifikācijas ierakstsAtbalsta nozīmīga incidenta izvērtēšanuAtbalsta būtiska ar IKT saistīta incidenta klasifikācijuAtbalsta incidentu kontroles pasākumu darbību un uzraudzībuAtbalsta pārkāpuma sākotnējās izvērtēšanas pārskatatbildību
Piegādātāju reģistrsAtbalsta piegādes ķēdes drošībuAtbalsta IKT trešo pušu reģistruAtbalsta ārēji nodrošināto procesu kontroliAtbalsta apstrādātāju un apakšapstrādātāju pārraudzību
Ievainojamību SLA pārskatsAtbalsta kiberdrošības risku pārvaldības pasākumusAtbalsta IKT aizsardzību un atklāšanuAtbalsta riska apstrādi un ievainojamību pārvaldībuAtbalsta atbilstošus drošības pasākumus
Atjaunošanas testa pārskatsAtbalsta darbības nepārtrauktību un gatavību krīzeiAtbalsta operacionālo noturību un atjaunošanuAtbalsta rezerves kopiju un nepārtrauktības gatavībuAtbalsta apstrādes pieejamību un noturību
Vadības pārskata protokolsAtbalsta vadības pārraudzībuAtbalsta vadības struktūras atbildībuAtbalsta vadību, veiktspējas pārskatīšanu un uzlabošanuAtbalsta pārskatatbildības pierādījumus

Šī pieeja novērš dublētu atbilstības darbu. Organizācija savāc vienu spēcīgu pierādījumu kopu un pēc tam sasaista to ar vairākiem pienākumiem.

Clarysec uzraudzības modelis: no pienākuma līdz īpašniekam un pierādījumam

Stabils uzraudzības modelis ievēro vienkāršu secību.

Pirmkārt, definējiet pienākumu. Piemēram, DORA prasa IKT trešo pušu risku pārvaldīt kā daļu no IKT risku pārvaldības, izmantojot reģistrus, pienācīgo pārbaudi, līgumiskās prasības, audita tiesības un izstāšanās stratēģijas kritiskām vai svarīgām funkcijām. NIS2 prasa piegādes ķēdes drošību un atbilstošas korektīvās darbības.

Otrkārt, pārvērtiet pienākumu ISO/IEC 27001:2022 ISMS prasībās. Tas ietver ieinteresēto pušu prasības, darbības jomu, risku izvērtēšanu, riska apstrādi, piemērojamības deklarāciju (SoA), operacionālo kontroli, uzraudzību, iekšējo auditu, vadības pārskatīšanu un uzlabošanu.

Treškārt, atlasiet operacionālos kontroles pasākumus. Zenith Controls ietvaros pamata pārvaldības kontroles pasākumi nepārtrauktai atbilstībai ietver ISO/IEC 27002:2022 kontroles pasākumus 5.2, 5.35 un 5.36. Atbalstošie kontroles pasākumi bieži ietver 5.19 Informācijas drošība attiecībās ar piegādātājiem, 5.21 Informācijas drošības pārvaldība IKT piegādes ķēdē, 5.22 Piegādātāju pakalpojumu uzraudzība, pārskatīšana un izmaiņu pārvaldība, 5.23 Informācijas drošība mākoņpakalpojumu izmantošanā, 5.24 Informācijas drošības incidentu pārvaldības plānošana un sagatavošanās, 5.26 Reaģēšana uz informācijas drošības incidentiem, 5.30 IKT gatavība darbības nepārtrauktībai, 5.31 Juridiskās, normatīvās, regulatīvās un līgumiskās prasības, 8.8 Tehnisko ievainojamību pārvaldība, 8.13 Informācijas rezerves kopijas, 8.15 Žurnālfiksēšana, 8.16 Uzraudzības darbības un 8.9 Konfigurāciju pārvaldība.

Ceturtkārt, piešķiriet īpašnieku un periodiskumu. Piegādātāju risks var iesaistīt iepirkumu, juridisko funkciju, drošību un biznesa pakalpojuma īpašnieku, bet vienam atbildīgajam īpašniekam jāuztur reģistrs un jāziņo par izņēmumiem.

Piektkārt, definējiet KPI, KRI un pierādījumus. Piegādātāju KPI var ietvert kritisko IKT piegādātāju procentuālo daļu ar pabeigtu pienācīgo pārbaudi, procentuālo daļu ar apstiprinātām līguma klauzulām, skaitu bez testētiem izstāšanās plāniem un kavētu piegādātāju pārskatīšanu skaitu. KRI var ietvert neatrisinātus augsta riska piegādātāju konstatējumus, koncentrācijas risku virs tolerances vai trūkstošas audita tiesības pakalpojumam, kas atbalsta kritisku vai svarīgu funkciju.

Sestkārt, ziņojiet un eskalējiet. Ikmēneša ISMS informācijas paneļiem nevajadzētu tikai rādīt zaļu statusu. Tiem jāidentificē kavētie pierādījumi, riska izmaiņas, nokavētie apstrādes termiņi un nepieciešamie vadības lēmumi.

Septītkārt, auditējiet un uzlabojiet. Pierādījumu trūkumi kļūst par korektīvajām darbībām, nevis attaisnojumiem.

Tas saskan ar Zenith Blueprint audita, pārskatīšanas un uzlabošanas posmu. 25. solis, Iekšējā audita programma, iesaka audita ciklā aptvert attiecīgos ISMS procesus un kontroles pasākumus, veicot ikgadēju pilnas darbības jomas auditu un, kur piemēroti, mazākas ceturkšņa izlases pārbaudes augsta riska jomās. 28. solis, Vadības pārskatīšana, paredz tādus ievaddatus kā izmaiņas prasībās, uzraudzības un mērīšanas rezultātus, audita rezultātus, incidentus, neatbilstības, uzlabojumu iespējas un resursu vajadzības. 29. solis, Nepārtraukta uzlabošana, izmanto CAPA žurnālu, lai fiksētu problēmas aprakstu, pamatcēloni, korektīvo darbību, atbildīgo īpašnieku, mērķa datumu un statusu.

Tā izskatās nepārtraukta atbilstība praksē.

Praktisks scenārijs: kritiska ievainojamība publiskā API

Plkst. 02.15 aktivizējas SIEM brīdinājums. Ievainojamību skenēšana ir identificējusi kritisku attālināta koda izpildes ievainojamību publiski pieejamā API vārtejā, kas atbalsta regulētu maksājumu pakalpojumu.

Nepārtrauktas uzraudzības modelim jāreaģē, negaidot sanāksmi.

Pirmkārt, aktīvu uzskaite klasificē vārteju kā kritisku. Sākas ievainojamību pārvaldības KPI laika uzskaite. KRI neuzstādītām kritiskām ievainojamībām palielinās. Ja aktīvs ir internetam pieejams un izmantošanas paņēmiens ir aktīvs, eskalācijas slieksnis tiek iedarbināts nekavējoties.

Otrkārt, pieteikums tiek novirzīts dežurējošajai DevOps komandai. DevOps vadītājs kā ievainojamību pārvaldības kontroles pasākuma īpašnieks saņem automātisku paziņojumu. SOC vadītājs izseko, vai pastāv izmantošanas indikatori. ISMS vadītājs uzrauga, vai tiek izpildīti incidenta kritēriji.

Treškārt, pierādījumi tiek savākti kā darbplūsmas blakusprodukts. SIEM brīdinājums, ievainojamību skenēšana, aktīva klasifikācija, pieteikuma laikspiedoli, reaģēšanas sarakste, ielāpa ieraksts, validācijas skenēšana un slēgšanas apstiprinājums tiek pievienoti pierādījumu paketei.

Ceturtkārt, komanda izvērtē, vai notikums ir tikai ievainojamība, drošības notikums vai incidents. Ja pastāv pakalpojuma ietekme, kompromitācijas indikatori, klientu ietekme vai personas datu ekspozīcija, incidentu darbplūsma iedarbina NIS2, DORA, GDPR un līgumiskās ziņošanas izvērtēšanu.

Piektkārt, vadība saņem kodolīgu pārskatu. Ja ievainojamība tika novērsta četru stundu laikā, pierādījumi atbalsta kontroles efektivitāti. Ja SLA tika nokavēts, CAPA žurnāls fiksē pamatcēloni, korektīvo darbību, īpašnieku, mērķa datumu un statusu.

Šis viens notikums rada noderīgus pierādījumus ievainojamību pārvaldībai, incidentu gatavībai, uzraudzībai, piekļuvei kritiskajiem aktīviem, vadības pārskatīšanai un nepārtrauktai uzlabošanai.

Kā auditori un regulatori testēs to pašu uzraudzības modeli

Nobriedušai nepārtrauktas atbilstības programmai jāiztur dažādas audita perspektīvas. Pierādījumi nemainās, bet jautājumi mainās.

Auditora skatījumsIespējamais audita jautājumsSagaidāmie pierādījumi
ISO/IEC 27001:2022 auditorsVai lomas ir piešķirtas, riski apstrādāti, kontroles pasākumi darbojas un pierādījumi tiek glabāti?Darbības joma, ieinteresēto pušu prasības, riska reģistrs, piemērojamības deklarācija (SoA), īpašnieku reģistrs, uzraudzības rezultāti, iekšējais audits, vadības pārskatīšana, CAPA žurnāls
NIS2 regulators vai izvērtētājsVai vadība ir apstiprinājusi un pārraudzījusi atbilstošus kiberdrošības risku pārvaldības pasākumus?Vadības protokoli, risku apstiprinājumi, incidentu darbplūsma, piegādātāju kontroles pasākumi, nepārtrauktības pierādījumi, apmācību ieraksti, korektīvās darbības
DORA kompetentā iestāde vai iekšējais auditsVai IKT riska ietvars sasaista pārvaldību, noturību, testēšanu, incidentu ziņošanu, trešo pušu risku un audita turpmāko rīcību?IKT riska ietvars, noturības stratēģija, incidentu klasifikācijas ieraksti, testēšanas rezultāti, piegādātāju reģistrs, līgumu pierādījumi, audita pārskati
NIST CSF 2.0 izvērtētājsVai organizācijai ir pārvaldības rezultāti, prioritizēti trūkumi, izmērāma veiktspēja un pārskatīšanas cikli?Pašreizējie un mērķa profili, riska rīcības plāns, pārvaldības metrika, piegādes ķēdes pārraudzība, operacionālie KPI pārskati
COBIT 2019 vai ISACA auditorsVai pārvaldības mērķi, vadības prakses, procesu īpašumtiesības, metrika un apliecinājuma darbības ir definētas un efektīvas?RACI, procesu apraksti, veiktspējas metrika, izņēmumu pārskati, kontroles pasākumu testēšana, vadības pārraudzības ieraksti

ISO/IEC 27002:2022 kontroles pasākuma 5.35 Neatkarīga informācijas drošības pārskatīšana gadījumā ISO/IEC 27001:2022 auditors koncentrēsies uz iekšējā audita plānu, darbības jomu, kompetenci, konstatējumiem un korektīvajām darbībām. NIS2 vai DORA regulators koncentrēsies uz to, vai vadība saprata konstatējumus, finansēja trūkumu novēršanu un samazināja sistēmisko risku. NIST CSF 2.0 izvērtētājs var sasaistīt pārskatīšanu ar GOVERN funkciju, tostarp pārraudzību un veiktspējas pielāgošanu.

Tā pati pierādījumu kopa kalpo visiem, ja tā ir pilnīga, aktuāla un sasaistīta ar īpašumtiesībām.

Biežākie trūkumi, kas vājina nepārtrauktu atbilstību

Pirmais trūkums ir attiekties pret NIS2 un DORA kā pret atsevišķiem projektiem. Tas rada dublētus reģistrus, konfliktējošu metriku un pārslogotus kontroles pasākumu īpašniekus. Izmantojiet ISO/IEC 27001:2022 kā ISMS mugurkaulu un kartējiet pienākumus caur vienu kontroles pasākumu bibliotēku.

Otrais trūkums ir kontroles pasākumu piešķiršana komandām, nevis cilvēkiem. “IT pārvalda rezerves kopijas” nav pietiekami. Vārdā nosauktam īpašniekam ir jāapliecina, jāziņo par izņēmumiem un jāeskalē risks.

Trešais trūkums ir pierādījumu vākšana bez efektivitātes izvērtēšanas. Ekrānuzņēmums par sekmīgu rezerves kopiju neapliecina atjaunojamību. To apliecina atjaunošanas tests. Piegādātāja anketa neapliecina trešās puses noturību. Līgumiskās klauzulas, audita tiesības, incidentu paziņošanas noteikumi, veiktspējas pārskati un izstāšanās plānošana rada spēcīgākus pierādījumus.

Ceturtais trūkums ir aktivitātes mērīšana riska vietā. Ievainojamību skaitīšana ir noderīga. Kavētu kritisko ievainojamību izsekošana internetam pieejamās sistēmās ir labāka. Piegādātāju skaitīšana ir noderīga. Kritisko piegādātāju bez izstāšanās plāniem izsekošana ir labāka.

Piektais trūkums ir vāja korektīvo darbību disciplīna. Zenith Blueprint 29. solis skaidri nosaka, ka konstatējumiem nepieciešams problēmas apraksts, pamatcēlonis, korektīvā darbība, atbildīgais īpašnieks, mērķa datums un statuss. Ja CAPA žurnāls netiek pārskatīts, nepārtraukta atbilstība kļūst par nepārtrauktu zināmu vājo vietu uzkrāšanu.

Kas vadībai jāredz katru mēnesi

Vadības struktūrām saskaņā ar NIS2 un DORA nav vajadzīgi neapstrādāti skenera eksporti. Tām ir vajadzīgs lēmumu pieņemšanai derīgs skatījums uz kiber un IKT risku.

Ikmēneša valdes vai vadības informācijas panelī jāiekļauj:

  • būtiskākie kiber un IKT riski ar atlikušā riska izmaiņām;
  • kavētie riska apstrādes pasākumi un nokavētie termiņi;
  • nozīmīgi incidenti, būtisku ar IKT saistītu incidentu kandidāti un gūtās mācības;
  • kritisko piegādātāju riska izņēmumi;
  • ievainojamību SLA veiktspēja kritiskajiem aktīviem;
  • rezerves kopiju un atjaunošanas testu statuss;
  • priviliģētās piekļuves pārskatīšanas izņēmumi;
  • atbilstības pierādījumu pabeigšanas rādītājs;
  • audita konstatējumi un CAPA statuss;
  • nepieciešamie resursu lēmumi.

Tas tieši atbalsta ISO/IEC 27001:2022 vadības pārskatīšanu un NIS2 un DORA pārvaldības gaidas. Tas saskan arī ar NIST CSF 2.0, kur vadošie darbinieki nosaka prioritātes, pārskatatbildību, resursus un riska apetīti, savukārt vadītāji pārvērš šīs prioritātes mērķa profilos un rīcības plānos.

Izveidojiet NIS2 un DORA pierādījumu ritmu jau šonedēļ

Lai sāktu, nav jāmēģina paveikt visu uzreiz. Noderīga pirmā nedēļa var būt vienkārša.

  1. dienā izveidojiet kontroles pasākumu īpašnieku reģistru piecām jomām: pārvaldība un risku pārvaldība, incidentu pārvaldība un ziņošana, ievainojamību un ielāpu pārvaldība, piegādātāju un mākoņpakalpojumu risks, kā arī darbības nepārtrauktība un atjaunošana.

  2. dienā katrai jomai definējiet vienu KPI un vienu KRI. Uzturiet tos konkrētus, izmērāmus un sasaistītus ar riska apetīti.

  3. dienā sasaistiet katru pierādījumu vienību ar NIS2, DORA, ISO/IEC 27001:2022, GDPR un klientu apliecinājuma vērtību.

  4. dienā nosakiet pierādījumu periodiskumu, glabāšanas vietu, nosaukumu konvenciju, glabāšanas noteikumu un pārskatītāju.

  5. dienā izspēlējiet galda eskalāciju. Izmantojiet mākoņpakalpojuma nepieejamības vai kritiskas ievainojamības scenāriju. Apstipriniet klasifikāciju, regulatīvās ziņošanas izvērtēšanu, klientu komunikāciju, pierādījumu glabāšanu un CAPA izveidi.

Ja jūsu organizācija joprojām pārvalda NIS2 un DORA ar izklājlapām, ikgadējiem semināriem un izkaisītām pierādījumu mapēm, tagad ir īstais laiks pāriet uz uzraudzītu darbības ritmu.

Sāciet ar trim darbībām:

  1. Izveidojiet kontroles pasākumu īpašnieku reģistru augstākā riska jomām.
  2. Katram kontroles pasākumam definējiet vienu KPI, vienu KRI, vienu pierādījumu vienību un vienu periodiskumu.
  3. Veiciet 30 minūšu pierādījumu pārskatīšanu un atveriet CAPA vienības visam, kas trūkst.

Clarysec var palīdzēt paātrināt pāreju, izmantojot Zenith Blueprint ieviešanas secības noteikšanai, Zenith Controls savstarpējās atbilstības kartēšanai un Clarysec politiku bibliotēku, tostarp Informācijas drošības politiku, Risku pārvaldības politiku, Audita un atbilstības uzraudzības politiku, Pārvaldības lomu un atbildību politiku - SME, Risku pārvaldības politiku - SME un Audita un atbilstības uzraudzības politiku - SME.

Mērķis nav vairāk atbilstības dokumentu. Mērķis ir uz piektdienas pēcpusdienas jautājumu atbildēt ar pārliecību:

“Jā, mēs zinām, kam pieder kontroles pasākums, mēs zinām KPI, mums ir pierādījumi, mēs zinām izņēmumus, un vadība ir pārskatījusi risku.”

Sazinieties ar Clarysec, lai izveidotu nepārtrauktas atbilstības uzraudzības modeli, kas ir gatavs auditam, piemērots valdei un pietiekami noturīgs NIS2, DORA un nākamajam regulējumam, kas sekos.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001 SoA gatavībai NIS2 un DORA prasībām

ISO 27001 SoA gatavībai NIS2 un DORA prasībām

Uzziniet, kā izmantot ISO 27001 piemērojamības deklarāciju kā auditam gatavu tiltu starp NIS2, DORA, GDPR, riska apstrādi, piegādātājiem, reaģēšanu uz incidentiem un pierādījumiem.

CVD NIS2 un DORA kontekstā: ISO 27001 pierādījumu karte

CVD NIS2 un DORA kontekstā: ISO 27001 pierādījumu karte

Praktisks ceļvedis CISO par koordinētu ievainojamību atklāšanu NIS2, DORA, GDPR un ISO/IEC 27001:2022 kontekstā, ietverot politikas formulējumus, pieņemšanas darbplūsmu, piegādātāju eskalāciju, audita pierādījumus un kontroles pasākumu kartējumu.